Visão geral da postura de segurança

Uma postura de segurança permite que você defina e gerencie o status de segurança dos seus recursos na nuvem, incluindo a rede e os serviços. É possível usar uma postura de segurança para avaliar sua segurança em nuvem atual em comparação com benchmarks definidos, o que ajuda a manter o nível de segurança que sua organização exige. Uma postura de segurança permite identificar e corrigir qualquer desvio em relação aos seus padrões definidos. Ao definir e manter uma postura de segurança que corresponda às necessidades de segurança da sua empresa, você pode reduzir os riscos de segurança cibernética para sua organização e ajudar a evitar ataques.

No Google Cloud, você pode usar o serviço de postura de segurança no Security Command Center para definir e implantar uma postura de segurança, monitorar o status de segurança dos seus recursos do Google Cloud e resolver qualquer desvio (ou mudança não autorizada) da postura definida.

Visão geral do serviço de postura de segurança

O serviço de postura de segurança é um serviço integrado do Security Command Center que permite definir, avaliar e monitorar o status geral da sua segurança no Google Cloud. O serviço de postura de segurança só fica disponível se você comprar uma assinatura do nível Premium ou Enterprise do Security Command Center e ativar o Security Command Center no nível da organização.

É possível usar o serviço de postura de segurança para alcançar os seguintes objetivos:

  • Garanta que as cargas de trabalho estejam em conformidade com os padrões de segurança, as regulamentações de compliance e os requisitos de segurança personalizados da sua organização.

  • Aplique seus controles de segurança a projetos, pastas ou organizações do Google Cloud antes de implantar cargas de trabalho.

  • Monitore continuamente e resolva desvios dos controles de segurança definidos.

O serviço de postura de segurança é ativado automaticamente quando você ativa o Security Command Center no nível da organização.

Componentes de serviço de postura de segurança

O serviço de postura de segurança inclui os seguintes componentes:

  • Postura:um ou mais conjuntos de políticas que aplicam os controles preventivos e detectivos necessários para que sua organização atenda ao padrão de segurança. É possível implantar posturas no nível da organização, da pasta ou do projeto. Para conferir uma lista de modelos de postura, consulte Modelos de postura predefinidos.

  • Conjuntos de políticas:um conjunto de requisitos de segurança e controles associados no Google Cloud. Normalmente, um conjunto de políticas consiste em todas as políticas que permitem atender aos requisitos de um determinado padrão de segurança ou regulamento de compliance.

  • Política:uma restrição ou limitação específica que controla ou monitora o comportamento dos recursos no Google Cloud. As políticas podem ser preventivas (por exemplo, restrições de políticas da organização) ou de detecção (por exemplo, detectores da Análise de integridade da segurança). As políticas com suporte são as seguintes:

  • Implantação de postura:depois de criar uma postura, ela é implantada para que você possa aplicá-la à organização, às pastas ou aos projetos que você quer gerenciar.

O diagrama a seguir mostra os componentes de um exemplo de postura de segurança.

Componentes no serviço de postura de segurança.

Modelos de postura predefinidos

O serviço de postura de segurança inclui modelos de postura predefinidos que aderem a um padrão de compliance ou a um padrão recomendado pelo Google, como as recomendações do blueprint de bases empresariais. Você pode usar esses modelos para criar posturas de segurança que se aplicam à sua empresa. A tabela a seguir descreve os modelos de postura.

Modelo de postura Nome do modelo Descrição
Essentials: seguro por padrão secure_by_default_essential Esse modelo implementa as políticas que ajudam a evitar configurações incorretas e problemas de segurança comuns causados por configurações padrão. É possível implantar esse modelo sem fazer mudanças nele.
Segurança estendida por padrão secure_by_default_extended Esse modelo implementa as políticas que ajudam a evitar configurações incorretas comuns e problemas de segurança comuns causados por configurações padrão. Antes de implantar esse modelo, é necessário personalizá-lo para corresponder ao seu ambiente.
Recomendações de IA seguras, essenciais secure_ai_essential Este modelo implementa políticas que ajudam a proteger as cargas de trabalho da Gemini e da Vertex AI. É possível implantar esse modelo sem fazer alterações nele.
Recomendações de IA segura, estendidas secure_ai_extended Este modelo implementa políticas que ajudam a proteger as cargas de trabalho da Gemini e da Vertex AI. Antes de implantar este modelo, é necessário personalizá-lo para que ele corresponda ao seu ambiente.
Recomendações do BigQuery: o essencial big_query_essential Este modelo implementa políticas que ajudam a proteger o BigQuery. É possível implantar esse modelo sem fazer mudanças nele.
Recomendações e informações essenciais do Cloud Storage cloud_storage_essential Este modelo implementa políticas que ajudam a proteger o Cloud Storage. É possível implantar esse modelo sem fazer mudanças nele.
Recomendações do Cloud Storage, versão estendida cloud_storage_extended Este modelo implementa políticas que ajudam a proteger o Cloud Storage. Antes de implantar esse modelo, é necessário personalizá-lo para que ele corresponda ao seu ambiente.
Recomendações e recursos essenciais da VPC vpc_networking_essential Este modelo implementa políticas que ajudam a proteger a nuvem privada virtual (VPC). É possível implantar esse modelo sem fazer mudanças nele.
Recomendações da VPC, estendidas vpc_networking_extended Este modelo implementa políticas que ajudam a proteger a VPC. Antes de implantar esse modelo, é necessário personalizá-lo para que ele corresponda ao seu ambiente.
Recomendações do comparativo de mercado v2.0.0 da plataforma de computação em nuvem do Google Cloud Computing para o Centro de Segurança da Internet (CIS, na sigla em inglês) cis_2_0 Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com o comparativo de mercado da plataforma de computação do Google Cloud CIS v2.0.0. É possível implantar esse modelo sem fazer mudanças nele.
Recomendações do padrão NIST SP 800-53 nist_800_53 Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com o padrão SP 800-53 do Instituto Nacional de Padrões e Tecnologia (NIST, na sigla em inglês). É possível implantar esse modelo sem fazer mudanças nele.
Recomendações da norma ISO 27001 iso_27001 Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com a norma ISO 27001 da Organização Internacional de Normalização (ISO, na sigla em inglês). É possível implantar esse modelo sem fazer mudanças nele.
Recomendações do padrão PCI DSS pci_dss_v_3_2_1 Esse modelo implementa políticas que ajudam a detectar quando o ambiente do Google Cloud não está alinhado com o Padrão de Segurança de Dados do Setor de Cartões de Pagamento (PCI DSS, na sigla em inglês) versão 3.2.1 e 1.0. É possível implantar esse modelo sem fazer mudanças nele.

Implantar posturas e monitorar a deriva

Para aplicar uma postura com todas as políticas em um recurso do Google Cloud, você implanta a postura. É possível especificar o nível da hierarquia de recursos (organização, pasta ou projeto) em que a postura se aplica. Só é possível implantar uma postura em cada organização, pasta ou projeto.

As posturas são herdadas por pastas e projetos filhos. Portanto, se você implantar posturas no nível da organização e do projeto, todas as políticas em ambas as posturas serão aplicadas aos recursos do projeto. Se houver diferenças nas definições de políticas (por exemplo, uma política definida como "Permitir" no nível da organização e como "Negar" no nível do projeto), a postura de nível inferior será usada pelos recursos nesse projeto.

Como prática recomendada, recomendamos que você implante uma postura no nível da organização que inclua políticas que possam ser aplicadas a toda a empresa. Depois, é possível aplicar políticas mais rígidas a pastas ou projetos que as exigem. Por exemplo, se você usar o blueprint das bases de segurança empresarial para configurar sua infraestrutura, criará determinados projetos (por exemplo, prj-c-kms) que são criados especificamente para conter as chaves de criptografia de todos os projetos em uma pasta. É possível usar uma postura de segurança para definir a restrição de política da organização constraints/gcp.restrictCmekCryptoKeyProjects na pasta common e nas pastas de ambiente (development, nonproduction e production) para que todos os projetos usem apenas chaves dos projetos principais.

Depois de implantar a postura, você pode monitorar o ambiente para detectar qualquer desvio da postura definida. O Security Command Center informa as instâncias de desvio como descobertas que podem ser analisadas, filtradas e resolvidas. Além disso, é possível exportar essas descobertas da mesma forma que você exporta outras descobertas do Security Command Center. Para mais informações, consulte Opções de integração e Como exportar dados do Security Command Center.

Usar posturas de segurança com a Vertex AI e o Gemini

Você pode usar posturas de segurança para manter a segurança dos seus carregamentos de trabalho de IA. O serviço de postura de segurança inclui o seguinte:

  • Modelos de postura predefinidos específicos para cargas de trabalho de IA.

  • Um painel na página Visão geral que permite monitorar vulnerabilidades encontradas pelos módulos personalizados do Security Health Analytics que se aplicam à IA e mostra qualquer desvio das políticas da organização da Vertex AI definidas em uma postura.

Usar o serviço de postura de segurança com a AWS

Se você conectar o Security Command Center Enterprise à AWS para detecção de vulnerabilidades, o serviço de Análise de integridade da segurança vai incluir detectores integrados que podem monitorar seu ambiente da AWS e criar descobertas.

Ao criar ou modificar um arquivo de postura, é possível incluir detectores do Security Health Analytics específicos da AWS. É necessário implantar esse arquivo de postura no nível da organização.

Limites do serviço de postura de segurança

O serviço de postura de segurança inclui os seguintes limites:

  • Um máximo de 100 posturas em uma organização.
  • Um máximo de 400 políticas em uma postura.
  • No máximo 1.000 implantações de postura em uma organização.

A seguir